Search is not available for this dataset
query
stringlengths
28
2.37k
answer
listlengths
1
30
新南威尔士州政府的漏洞猎手去年在该州政府系统中发现了22,000多个漏洞。网络安全团队在新南威尔士州的巴瑟斯特镇工作,并对新南威尔士州政府系统进行了外部扫描,发现了这些漏洞。
[ { "Subject": "新南威尔士州政府", "subject_type": "VIC", "Object": "新南威尔士州", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "漏洞猎手", "subject_type": "TA", "Object": "新南威尔士州政府系统", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "网络安全团队", "subject_type": "TA", "Object": "新南威尔士州", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "网络安全团队", "subject_type": "TA", "Object": "新南威尔士州政府系统", "Object_type": "VIC", "relation": "TAR", "object": null } ]
2022年,东盟国家积极应对日益严峻的网络安全威胁。通过依托东盟地区论坛、东盟打击跨国犯罪部长级会议、东盟网络安全部长级会议等合作机制,东盟通过跨境合作和政企合作,提升网络空间治理能力,并参与全球互联网治理体系的构建。
[ { "Subject": "东盟国家", "subject_type": "VIC", "Object": "东盟地区", "Object_type": "REG", "relation": "LOC", "object": null } ]
未知的恶意软件是网络安全的威胁,会对组织和个人造成严重损害。恶意代码可以访问机密信息、破坏数据,并允许攻击者掌控系统。本文提供了避免这些情况并有效检测未知恶意行为的方法。
[ { "Subject": "未知的恶意软件", "subject_type": "MLW", "Object": "组织和个人", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Mallox勒索病毒是一种恶意代理勒索软件,会加密计算机上的所有数据,并将特定扩展名.mallox附加到每个文件。例如,文件"photo.jpg"将变成"photo.jpg.mallox",Excel表格"table.xlsx"将变成"table.xlsx.mallox"。
[ { "Subject": "Mallox勒索病毒", "subject_type": "MLW", "Object": "计算机上的所有数据", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
2022年10月,MonkeyDrainer网络钓鱼组织偷走了价值数百万美元的以太币。网络钓鱼攻击变种繁多,包括恶意软件和勒索软件。
[ { "Subject": "MonkeyDrainer", "subject_type": "TA", "Object": "数百万美元的以太币", "Object_type": "VIC", "relation": "TAR", "object": null } ]
白宫发布了新的网络安全战略,重点强调大型科技公司在预防网络攻击方面的重要作用。该战略文件呼吁重新分担保护网络空间责任的责任,将勒索软件攻击等责任从个人、小企业和地方政府转移到大型科技公司身上。
[ { "Subject": "白宫", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null } ]
Play勒索软件组织开始泄露一个包含敏感数据的10GB档案,其中包括员工信息、护照和ID。最近的一次攻击是他们从加利福尼亚州奥克兰市窃取数据。
[ { "Subject": "Play勒索软件组织", "subject_type": "TA", "Object": "10GB档案", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Play勒索软件组织", "subject_type": "TA", "Object": "加利福尼亚州奥克兰市", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Play勒索软件组织", "subject_type": "TA", "Object": "员工信息、护照和ID", "Object_type": "VIC", "relation": "TAR", "object": null } ]
华为HG532系列路由器是一款适用于家庭和小型办公的无线路由器产品。2017年11月,CheckPoint发现了该产品的远程命令执行漏洞CVE-2017-17215。攻击者可以利用该漏洞通过发送恶意报文到37215端口来远程执行任意代码。
[ { "Subject": "CVE-2017-17215", "subject_type": "VUL", "Object": "华为HG532系列路由器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
2022至2023年期间,深信服蓝军APT团队监测到Kasablanka组织多次钓鱼攻击活动,主要针对中东、中亚和东欧地区目标,包括乌兹别克斯坦和阿塞拜疆的外交及政府部门。
[ { "Subject": "Kasablanka组织", "subject_type": "TA", "Object": "钓鱼攻击活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "钓鱼攻击活动", "subject_type": "AA", "Object": "中东、中亚和东欧地区", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "乌兹别克斯坦和阿塞拜疆的外交及政府部门", "subject_type": "VIC", "Object": "中东、中亚和东欧地区", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Kasablanka组织", "subject_type": "TA", "Object": "乌兹别克斯坦和阿塞拜疆的外交及政府部门", "Object_type": "VIC", "relation": "TAR", "object": null } ]
友商发布了一篇修复方案,针对e-cology9SQL注入高危漏洞。笔者对此进行了进一步分析。
[ { "Subject": "e-cology9", "subject_type": "VIC", "Object": "non", "Object_type": "REG", "relation": "LOC", "object": null } ]
703名白帽子于2022年提交了2900个有效漏洞报告,斩获超8000万元奖金,平均每人领取约18万元。谷歌通过漏洞奖励计划支付了公司史上最高的总奖金金额,对单个关键漏洞利用链奖励60.5万美元,打破了单笔奖金纪录。2022年全年,安全研究人员发现和上报的谷歌产品漏洞超过2900个,搜索巨头为此向703位研究人员支付了超1200万美元。
[ { "Subject": "安全研究人员", "subject_type": "TA", "Object": "谷歌产品", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "谷歌", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null } ]
有人假冒Trezor发送数据泄露通知进行网络钓鱼活动,企图窃取目标的加密货币钱包及资产。Trezor是硬件加密货币钱包,可离线存储加密货币,提供更好的安全性。需注意保护个人设备免受恶意软件影响。
[ { "Subject": "假冒Trezor发送数据泄露通知者", "subject_type": "TA", "Object": "目标(加密货币钱包及资产所有者)", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "恶意软件", "subject_type": "MLW", "Object": "个人设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
最近网络钓鱼活动伪装成Trezor数据泄露通知,试图窃取加密货币钱包及其资产。Trezor是一种硬件加密货币钱包,用户可以在其中离线存储加密货币。这种钱包能够提供额外的保护,避免恶意软件和受感染设备的威胁。
[ { "Subject": "non", "subject_type": "TA", "Object": "Trezor", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "加密货币钱包及其资产", "Object_type": "VIC", "relation": "TAR", "object": null } ]
LuckyMouse开发了一个名为SysUpdate的Linux恶意软件工具包,用于攻击运行操作系统的设备。
[ { "Subject": "LuckyMouse", "subject_type": "TA", "Object": "SysUpdate", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "SysUpdate", "subject_type": "MLW", "Object": "运行操作系统的设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
最近研究了RPC在内网攻击中的应用。RPC是远程过程调用的缩写,它可以让网络中的计算机相互通信,并请求另一台计算机上的服务。此研究主要以红队视角进行,发现使用RPC协议可以绕过EDR等设备的检测,因此具备较好的攻击效果。RPC最早在80年代被实现于UNIX系统,并作为网络文件系统的基础。本节内容主要基于Microsoft官方文档。
[ { "Subject": "红队", "subject_type": "TA", "Object": "RPC协议", "Object_type": "AM", "relation": "USES", "object": null } ]
2022及2023年期间,深信服蓝军APT团队监测到多次针对中东、中亚和东欧地区的钓鱼攻击活动,疑似由Kasablanka组织发起。该组织主要目标是乌兹别克斯坦和阿塞拜疆的外交和政府部门。以下是相关攻击行动的时间线:
[ { "Subject": "Kasablanka组织", "subject_type": "TA", "Object": "中东、中亚和东欧地区", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "Kasablanka组织", "subject_type": "TA", "Object": "乌兹别克斯坦和阿塞拜疆的外交和政府部门", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Kasablanka组织", "subject_type": "TA", "Object": "多次针对中东、中亚和东欧地区的钓鱼攻击活动", "Object_type": "AA", "relation": "HOST", "object": null } ]
密码管理供应商LastPass公布了去年遭受的“二次协同攻击”事件的更多信息。黑客在LastPass的内网长达两个月时间内,持续访问并窃取了亚马逊AWS云存储中的数据。这两起违规事件发生在2022年8月和12月,并且攻击链有关联。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "LastPass", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "亚马逊AWS云存储", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "违规事件", "subject_type": "AA", "Object": "2022年8月和12月", "Object_type": "TIME", "relation": "HPN", "object": null } ]
有组织的犯罪集团以欺骗消费者的方式运作,冒充美国和英国财富100强公司。他们创建了庞大的基础设施,并在收到款项后迅速消失并发起新的活动。这个组织被称为“DigitalSmoke”。
[ { "Subject": "DigitalSmoke", "subject_type": "TA", "Object": "美国和英国财富100强公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "DigitalSmoke", "subject_type": "TA", "Object": "新的活动", "Object_type": "AA", "relation": "HOST", "object": null } ]
LastPass密码管理公司表示,最近黑客第二次入侵了一名DevOps工程师的个人电脑。这次攻击发生在2022年8月12日至10月26日期间,攻击者利用在第一次攻击中泄露的信息,从LastPass的云存储资源中窃取了数据。调查结果显示,攻击者通过利用第三方媒体软件包中的远程代码执行漏洞,在该员工的个人电脑上安装了键盘记录恶意软件,并获取了其主密码。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "LastPass密码管理公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "键盘记录恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "键盘记录恶意软件", "subject_type": "MLW", "Object": "DevOps工程师的个人电脑", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "本次攻击", "subject_type": "AA", "Object": "2022年8月12日至10月26日期间", "Object_type": "TIME", "relation": "HPN", "object": null } ]
思科AnyConnect客户端一直受到安全社区审查,特别关注vpnagent.exe服务的特权升级。我们研究了AnyConnect是否可以用于红队交战期间的有效载荷交付,并成功使用了该技术。
[ { "Subject": "我们", "subject_type": "TA", "Object": "思科AnyConnect客户端", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "我们", "subject_type": "TA", "Object": "AnyConnect技术", "Object_type": "TOOL", "relation": "USES", "object": null } ]
SnatchTeam声称从Ingenico窃取数据。Gi7w0rm在Twitter上披露了Snatch勒索组织涉嫌入侵Ingenico并表示情况不好。
[ { "Subject": "SnatchTeam", "subject_type": "TA", "Object": "Ingenico", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "SnatchTeam", "subject_type": "TA", "Object": "data", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Gi7w0rm", "subject_type": "TA", "Object": "Ingenico", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Resecurity确认了DigitalSmoke是一个规模庞大的投资欺诈网络。该网络的运营范围涵盖澳大利亚、加拿大、哥伦比亚、欧盟、印度、新加坡、马来西亚、阿拉伯联合酋长国、沙特阿拉伯、墨西哥、美国等地。
[ { "Subject": "DigitalSmoke", "subject_type": "TA", "Object": "澳大利亚、加拿大、哥伦比亚、欧盟、印度、新加坡、马来西亚、阿拉伯联合酋长国、沙特阿拉伯、墨西哥、美国等地", "Object_type": "REG", "relation": "LOC", "object": null } ]
Beeline是一家美国软件公司,其数据库被黑客攻击。被攻击者发布的黑客论坛上包含有多家知名公司的数据,其中包括亚马逊、瑞士信贷、3M、波音、宝马、戴姆勒、摩根大通、麦当劳和蒙特利尔银行等Beeline的客户数据。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "Beeline", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Beeline", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "数据库攻击", "Object_type": "AA", "relation": "HOST", "object": null } ]
亲乌黑客组织CH01在俄乌冲突一周年纪念日当天入侵了32个俄罗斯网站,以表达对战争的抗议。消息通过匿名者黑客组织的社交媒体传播。
[ { "Subject": "亲乌黑客组织CH01", "subject_type": "TA", "Object": "32个俄罗斯网站", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "匿名者黑客组织", "subject_type": "TA", "Object": "社交媒体", "Object_type": "TOOL", "relation": "USES", "object": null } ]
AWVS是红队常用的web漏洞扫描工具,用于发现站点的漏洞,如SQL注入和XSS,以加强系统安全。
[ { "Subject": "红队", "subject_type": "TA", "Object": "AWVS", "Object_type": "TOOL", "relation": "USES", "object": null } ]
服务端进行了rsa+aes加密,并将rsa加密后的key和iv以及aes加密的data字段发送回来给前端。这样的做法降低了系统的安全性,因为rsa私钥存在于前端。
[ { "Subject": "rsa私钥", "subject_type": "VUL", "Object": "前端", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
PlugX远程访问木马伪装成x64dbg开源Windows调试器工具,以绕过安全保护并控制目标系统。
[ { "Subject": "PlugX远程访问木马", "subject_type": "MLW", "Object": "目标系统", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
2月27日,美国法警局正在调查一起重大安全漏洞事件,导致敏感信息泄露,包括执法敏感信息和被调查对象的个人身份信息。
[ { "Subject": "安全漏洞", "subject_type": "VUL", "Object": "执法敏感信息和被调查对象的个人身份信息", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "美国法警局", "subject_type": "TA", "Object": "执法敏感信息和被调查对象的个人身份信息", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "该事件", "subject_type": "AA", "Object": "2月27日", "Object_type": "TIME", "relation": "HPN", "object": null } ]
荷兰警方逮捕了三名涉嫌与大规模犯罪活动有关的人,他们包括两名21岁男子和一名18岁男子,分别来自赞德沃特和鹿特丹。逮捕行动发生于2023年1月23日。这些嫌疑人被指控参与数据盗窃、勒索和洗钱。其中一名嫌疑人没有永久居留权。
[ { "Subject": "三名涉嫌与大规模犯罪活动有关的人", "subject_type": "TA", "Object": "荷兰", "Object_type": "REG", "relation": "LOC", "object": null } ]
该公司目前遭受多个国家和地区的网络攻击,导致企业信息泄露,并在暗网上发布访问凭证。
[ { "Subject": "网络攻击", "subject_type": "AA", "Object": "多个国家和地区", "Object_type": "REG", "relation": "LOC", "object": null } ]
亚太地区和北美政府机构成为未知威胁行为体的目标。威胁行为体使用PureCrypter恶意软件下载器传播信息窃取者和勒索软件。
[ { "Subject": "未知威胁行为体", "subject_type": "TA", "Object": "亚太地区和北美政府机构", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "未知威胁行为体", "subject_type": "TA", "Object": "PureCrypter恶意软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
云泄露源于配置错误的存储服务或暴露的凭据,攻击会专门针对云计算服务,获取凭据并非法访问云基础设施,目的是给目标组织带来经济或其他方面的损失。
[ { "Subject": "威胁行为者", "subject_type": "TA", "Object": "目标组织(未提及具体名称)", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "威胁行为者", "subject_type": "TA", "Object": "攻击活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "目标组织(未提及具体名称)", "subject_type": "VIC", "Object": "某个区域", "Object_type": "REG", "relation": "LOC", "object": null } ]
美国斯坦福大学在2022年12月至2023年1月期间发生了数据泄露事件,涉及897名申请博士学位的研究生。
[ { "Subject": "non", "subject_type": "TA", "Object": "美国斯坦福大学", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "897名申请博士学位的研究生", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "数据泄露事件", "subject_type": "AA", "Object": "2022年12月至2023年1月", "Object_type": "TIME", "relation": "HPN", "object": null }, { "Subject": "美国斯坦福大学", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "897名申请博士学位的研究生", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null } ]
威胁行为者使用PureCrypter恶意软件下载器针对政府实体进行攻击,该软件下载器具有多种信息窃取程序和勒索软件毒株。
[ { "Subject": "威胁行为者", "subject_type": "TA", "Object": "PureCrypter恶意软件下载器", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "PureCrypter恶意软件下载器", "subject_type": "MLW", "Object": "政府实体", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Telus正在调查可能影响其公司数据的数据泄露事件。黑客发布了Telus的信息样本,包括员工数据、源代码和工资记录。目前尚未发现袭击证据。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "Telus", "Object_type": "VIC", "relation": "TAR", "object": null } ]
威胁行为者利用OpenAI的ChatGPTAI工具分发恶意软件、感染设备和进行网络钓鱼。ChatGPT已经成为消费者最受欢迎的应用之一,截至2023年1月已有超过1亿用户。为了限制滥用,OpenAI对工具进行了限制,并推出了每月20美元的付费套餐。
[ { "Subject": "威胁行为者", "subject_type": "TA", "Object": "ChatGPT", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "恶意软件", "subject_type": "MLW", "Object": "设备", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "威胁行为者", "subject_type": "TA", "Object": "设备", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "威胁行为者", "subject_type": "TA", "Object": "用户", "Object_type": "VIC", "relation": "TAR", "object": null } ]
绿盟科技监测到名为"CyberAdvisory2023.docm"的恶意宏文档,由巴基斯坦APT组织SideCopy投递。该文档旨在引诱目标打开并下载ReverseRAT木马,用于窃取敏感信息。SideCopy此前已有针对印度军事训练营的鱼叉攻击行动。详情请参阅绿盟博客伏影实验室文章。
[ { "Subject": "SideCopy", "subject_type": "TA", "Object": "CyberAdvisory2023.docm", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "SideCopy", "subject_type": "TA", "Object": "印度军事训练营", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "SideCopy", "subject_type": "TA", "Object": "鱼叉攻击", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "ReverseRAT木马", "subject_type": "MLW", "Object": "目标", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
黑客组织“AgainstTheWest”自2021年10月以来攻击了SonarQube、Gitblit和Gogs等平台,窃取了多家国内企事业单位的代码和数据,并在境外黑客论坛上非法售卖。共约150家单位受到影响,涵盖金融、医疗、政府、军事和高校等多个行业。该组织从受害单位窃取了大量信息系统源代码数据,并在境外黑客论坛RaidForums上进行非法售卖。
[ { "Subject": "AgainstTheWest", "subject_type": "TA", "Object": "SonarQube、Gitblit和Gogs等平台", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "AgainstTheWest", "subject_type": "TA", "Object": "约150家单位", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "SonarQube、Gitblit和Gogs等平台", "subject_type": "VIC", "Object": "国内", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "约150家单位", "subject_type": "VIC", "Object": "国内", "Object_type": "REG", "relation": "LOC", "object": null } ]
亚洲航运公司和医学实验室成为可疑间谍活动的目标,活动由名为Hydrochasma的威胁行为者发起。这项活动始于2022年10月,使用了公开可用的非本地工具。
[ { "Subject": "Hydrochasma", "subject_type": "TA", "Object": "亚洲航运公司和医学实验室", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Hydrochasma", "subject_type": "TA", "Object": "公开可用的非本地工具", "Object_type": "TOOL", "relation": "USES", "object": null } ]
有攻击者利用Havoc的C&C框架针对政府组织进行攻击,Havoc框架使用了多种高级规避技术,能够绕过最新版本的WindowsDefender。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "Havoc的C&C框架", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "政府组织", "Object_type": "VIC", "relation": "TAR", "object": null } ]
安全公司ThreatMon发现了针对印度政府机构的鱼叉式钓鱼活动。该活动被归因于SideCopy团伙,并采用了一封伪装成印度通信部咨询的包含启用宏的Word文档。一旦打开并启用宏,就会感染系统并安装名为ReverseRAT的后门软件,该软件具有截屏、下载和执行文件以及上传到C2服务器等功能。
[ { "Subject": "SideCopy团伙", "subject_type": "TA", "Object": "印度政府机构", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "SideCopy团伙", "subject_type": "TA", "Object": "鱼叉式钓鱼活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "鱼叉式钓鱼活动", "subject_type": "AA", "Object": "印度", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "ReverseRAT", "subject_type": "MLW", "Object": "印度政府机构", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
俄罗斯多个城市商业广播电台上午播报了空袭和导弹袭击警报。根据俄罗斯紧急情况部的表示,这是由黑客攻击导致的。
[ { "Subject": "non", "subject_type": "TA", "Object": "俄罗斯多个城市商业广播电台", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "俄罗斯多个城市商业广播电台", "subject_type": "VIC", "Object": "俄罗斯", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "non", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "non", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "non", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "non", "subject_type": "AA", "Object": "non", "Object_type": "TIME", "relation": "HPN", "object": null } ]
乌克兰战争导致了新一波破坏性恶意软件的出现。网络犯罪集团开始提供这些软件作为服务。
[ { "Subject": "网络犯罪集团", "subject_type": "TA", "Object": "破坏性恶意软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
MyloBot是一个复杂的僵尸网络,攻击数千个系统,主要在印度、美国、印尼和伊朗发生。每天有超过50,000个受感染系统。2020年高峰期每天有250,000个受感染主机。
[ { "Subject": "MyloBot", "subject_type": "MLW", "Object": "数千个系统", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "MyloBot", "subject_type": "MLW", "Object": "受感染主机", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
苹果公司修订了安全公告,更新了三个新漏洞的影响范围,这些漏洞会影响到iOS、iPadOS和macOS。其中一个漏洞CVE-2023-23520存在于CrashReporter组件中,可以导致恶意攻击者以root身份读取任意文件。苹果公司已通过额外验证的方式解决了该问题。
[ { "Subject": "CVE-2023-23520", "subject_type": "VUL", "Object": "CrashReporter组件", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "恶意攻击者", "subject_type": "TA", "Object": "苹果公司", "Object_type": "VIC", "relation": "TAR", "object": null } ]
威胁情报公司SEKOIA发现了新型信息窃取程序Stealc,与Vidar、Raccoon、Mars和Redline等恶意软件相似,但功能更强大。
[ { "Subject": "Stealc", "subject_type": "MLW", "Object": "Vidar", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "Stealc", "subject_type": "MLW", "Object": "Raccoon", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "Stealc", "subject_type": "MLW", "Object": "Mars", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "Stealc", "subject_type": "MLW", "Object": "Redline", "Object_type": "MLW", "relation": "RW", "object": null } ]
安全运营团队在网络安全建设中发挥关键作用,负责部署防护工具、监控系统运行状态,并进行应急响应。为提升安全运营效率,团队需了解工作流程中的问题和不足。
[ { "Subject": "安全运营团队", "subject_type": "TA", "Object": "防护工具", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "安全运营团队", "subject_type": "TA", "Object": "系统", "Object_type": "VIC", "relation": "TAR", "object": null } ]
去年10月,一家名为HardBit的勒索软件组织使用一种特殊的攻击策略,试图离间受害者和其保险公司的关系,让保险公司承担勒索赎金的费用。
[ { "Subject": "HardBit", "subject_type": "TA", "Object": "一家名为HardBit的受害者", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "HardBit", "subject_type": "TA", "Object": "一种特殊的攻击策略", "Object_type": "AM", "relation": "USES", "object": null } ]
乌克兰黑客攻击了俄罗斯国家媒体,导致普京总统在向俄罗斯议会发表国情咨文时遭遇断电。
[ { "Subject": "乌克兰黑客", "subject_type": "TA", "Object": "俄罗斯国家媒体", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "乌克兰黑客", "subject_type": "TA", "Object": "断电情况", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "这次攻击活动", "subject_type": "AA", "Object": "non", "Object_type": "TIME", "relation": "HPN", "object": null }, { "Subject": "这次攻击活动", "subject_type": "AA", "Object": "non", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "乌克兰黑客", "subject_type": "TA", "Object": "这次攻击活动", "Object_type": "AA", "relation": "HOST", "object": null } ]
LockBit勒索软件团伙声称已入侵了葡萄牙市政供水公司AguasdoPorto,并威胁泄露被盗数据。AguasdoPorto负责管理整个水循环,包括供水、废水排放,以及公共照明和光伏园区。
[ { "Subject": "LockBit勒索软件团伙", "subject_type": "TA", "Object": "AguasdoPorto", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "AguasdoPorto", "subject_type": "VIC", "Object": "葡萄牙", "Object_type": "REG", "relation": "LOC", "object": null } ]
ChatGPT对网络安全的影响可从以下四个方面讨论:一,恶意用户可能利用ChatGPT进行网络攻击;二,企业可利用ChatGPT提升网络安全计划;三,ChatGPT可能被直接攻击并带来正确或其他积极结果;四,我们需确保企业能够安全使用ChatGPT。以下是ChatGPT生成的回答。
[ { "Subject": "恶意用户", "subject_type": "TA", "Object": "ChatGPT", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "恶意用户", "subject_type": "TA", "Object": "企业", "Object_type": "VIC", "relation": "TAR", "object": null } ]
Coinbase是一家全球最大的加密货币交易所之一。最近,该公司报告了一起网络安全事件。事件涉及采用持续的社会工程策略对其员工进行短信钓鱼攻击。Coinbase在全球拥有超过1200名员工,并且拥有超过1.03亿验证用户。由于该公司的规模和用户基数,它成为小骗子和国家黑客组织的有利目标。特别是Lazarus等黑客组织对该交易所具有兴趣。
[ { "Subject": "Lazarus", "subject_type": "TA", "Object": "Coinbase", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "小骗子和国家黑客组织", "subject_type": "TA", "Object": "Coinbase", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "未知黑客组织", "subject_type": "TA", "Object": "短信", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "未知黑客组织", "subject_type": "TA", "Object": "社会工程策略", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "未知黑客组织", "subject_type": "TA", "Object": "Coinbase", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Coinbase", "subject_type": "VIC", "Object": "全球", "Object_type": "REG", "relation": "LOC", "object": null } ]
美国联邦调查局纽约办公室的计算机遭到黑客攻击。该机构称这是一个现已包含的孤立事件。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "美国联邦调查局纽约办公室", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "美国联邦调查局纽约办公室的计算机", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "本次攻击活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "本次攻击活动", "subject_type": "AA", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "美国联邦调查局纽约办公室", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "美国联邦调查局纽约办公室的计算机", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null } ]
GitHub向Okta发出警告,称其代码库存在\"可疑的访问\"。不法分子复制了与Okta的WorkforceIdentityCloud相关的代码,WIC是一个企业访问和身份管理工具。该工具可以使员工和合作伙伴能够在任何地方工作。
[ { "Subject": "不法分子", "subject_type": "TA", "Object": "Okta", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "不法分子", "subject_type": "TA", "Object": "GitHub", "Object_type": "VIC", "relation": "TAR", "object": null } ]
美国应用材料公司在财报电话会议中透露,由于上游供应商遭到勒索软件攻击,公司预计下个季度将损失2.5亿美元。
[ { "Subject": "non", "subject_type": "TA", "Object": "美国应用材料公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "上游供应商", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "non", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "上游供应商", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "美国应用材料公司", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null } ]
LockBit声称已对AguasdoPorto进行黑客攻击并威胁泄露数据。AguasdoPorto是一家负责供水、废水排放、公共照明和光伏园区的市政水务公司。
[ { "Subject": "LockBit", "subject_type": "TA", "Object": "AguasdoPorto", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "AguasdoPorto", "subject_type": "VIC", "Object": "某市政", "Object_type": "REG", "relation": "LOC", "object": null } ]
印度火车票预订平台RailYatri遭数据泄露,超过3100万用户个人信息泄露。泄密事件发生在2022年12月下旬,敏感信息正在网上泄露。
[ { "Subject": "non", "subject_type": "TA", "Object": "RailYatri", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "RailYatri", "subject_type": "VIC", "Object": "印度", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "泄密事件", "subject_type": "AA", "Object": "2022年12月下旬", "Object_type": "TIME", "relation": "HPN", "object": null } ]
2023年1月,GhostSec黑客组织对RTU进行了勒索软件攻击。RTU是工业控制系统中的小型设备,用于监控和数据采集。黑客通过进入RTU设备的操作系统,对文件进行了加密。
[ { "Subject": "GhostSec黑客组织", "subject_type": "TA", "Object": "RTU", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "GhostSec黑客组织", "subject_type": "TA", "Object": "勒索软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "RTU", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
瑞典多个高校、医院、地方政府近期遭受了类似的DDOS攻击。其中,瑞典国家电视广播公司SVT的网站无法正常访问。在此之前的一周内,还有其他多个瑞典高校、医院和地区行政办公室也遭受了类似攻击。
[ { "Subject": "non", "subject_type": "TA", "Object": "瑞典多个高校、医院、地方政府以及瑞典国家电视广播公司SVT", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "攻击活动", "subject_type": "AA", "Object": "瑞典", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "攻击活动", "subject_type": "AA", "Object": "之前的一周内", "Object_type": "TIME", "relation": "HPN", "object": null } ]
纳维亚航空公司是SAS集团的子公司,最近遭受了网络攻击。攻击发生于2023年2月14日,导致该公司的移动应用程序和网站无法正常运行。
[ { "Subject": "non", "subject_type": "TA", "Object": "纳维亚航空公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "纳维亚航空公司", "subject_type": "VIC", "Object": "non", "Object_type": "REG", "relation": "LOC", "object": null } ]
美国医疗保健提供者社区卫生系统披露了一起数据泄露事件。攻击者利用了Fortra的GoAnywhereMFT平台中的最新零日漏洞。社区卫生系统经营着79家急症医院和1000多个其他护理场所。该漏洞的CVE编号为CVE-2023-0669。
[ { "Subject": "社区卫生系统", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "社区卫生系统", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "CVE-2023-0669", "subject_type": "VUL", "Object": "Fortra的GoAnywhereMFT平台", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Atlassian确认其网络和客户数据安全,供应商数据泄漏是由妥协引起的。黑客组织SiegedSec声称从Atlassian获取了数据。
[ { "Subject": "SiegedSec", "subject_type": "TA", "Object": "Atlassian", "Object_type": "VIC", "relation": "TAR", "object": null } ]
德国机场故障调查中,专家怀疑可能涉及黑客活动,几家机场网站无法访问。目前正在进行针对关键基础设施的大规模网络攻击调查。
[ { "Subject": "未知黑客组织", "subject_type": "TA", "Object": "德国机场", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "未知黑客组织", "subject_type": "TA", "Object": "大规模网络攻击", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "大规模网络攻击", "subject_type": "AA", "Object": "德国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "德国机场", "subject_type": "VIC", "Object": "德国", "Object_type": "REG", "relation": "LOC", "object": null } ]
SAS网络遭到黑客攻击,数千名客户受影响。SAS正在努力修复网络,并建议客户暂时停用手机应用。IB集团的安全研究人员发现了一个名为“侧风者”的新印度黑客组织。
[ { "Subject": "侧风者", "subject_type": "TA", "Object": "SAS", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "侧风者", "subject_type": "TA", "Object": "印度", "Object_type": "REG", "relation": "LOC", "object": null } ]
人们对使用区块链解决物联网安全性和可信赖性问题的兴趣日益浓厚。研究专注于轻量级可扩展区块链,它是一种专为物联网网络设计的区块链。讨论了恶意参与者可能进行的On-Off攻击,以及该攻击如何降低分布式分类账本的完整性。以远程软件更新过程为例,描述了可能发生的攻击场景,并提供了受攻击系统的模型验证。
[ { "Subject": "恶意参与者", "subject_type": "TA", "Object": "On-Off攻击", "Object_type": "AM", "relation": "USES", "object": null } ]
Tor网络在过去7个月里遭受了多次DDoS攻击,导致用户面临性能问题。攻击的方式和目标不断变化,没有确定的威胁行为者可以归因。
[ { "Subject": "non", "subject_type": "TA", "Object": "Tor网络", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "DDoS攻击", "Object_type": "AA", "relation": "HOST", "object": null } ]
发现针对亚美尼亚实体的恶意活动,使用恶意软件进行远程控制和监视操作。攻击者目标是亚美尼亚的公司环境。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "亚美尼亚的公司环境", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "亚美尼亚的公司环境", "subject_type": "VIC", "Object": "亚美尼亚", "Object_type": "REG", "relation": "LOC", "object": null } ]
最近发现了一个关键的后门,成功渗透了数千个网站。黑帽子重定向的恶意软件负责人通过整合70多个模仿URL缩短服务的假域名,扩大了他们的行动范围。攻击者已成功感染了超过10890个网站,目标仍然是广告欺诈。
[ { "Subject": "黑帽子", "subject_type": "TA", "Object": "恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "恶意软件", "subject_type": "MLW", "Object": "数千个网站", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "恶意软件", "subject_type": "MLW", "Object": "10890个网站", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "黑帽子", "subject_type": "TA", "Object": "广告欺诈", "Object_type": "VIC", "relation": "TAR", "object": null } ]
俄罗斯威胁行为者通过向东欧加密行业用户发送虚假工作机会的电子邮件,试图安装Enigma信息窃取恶意软件。攻击者使用多个自定义加载器传递Enigma窃取器,并利用Intel驱动程序中的漏洞进行BYOVD攻击,降低MicrosoftDefender的令牌完整性。Enigma是Stealerium信息窃取器的修改版本,支持剪辑器和键盘记录器功能。
[ { "Subject": "俄罗斯威胁行为者", "subject_type": "TA", "Object": "东欧加密行业用户", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "俄罗斯威胁行为者", "subject_type": "TA", "Object": "Enigma信息窃取恶意软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "俄罗斯威胁行为者", "subject_type": "TA", "Object": "自定义加载器", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "Enigma信息窃取恶意软件", "subject_type": "MLW", "Object": "东欧加密行业用户", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Enigma信息窃取恶意软件", "subject_type": "MLW", "Object": "Stealerium信息窃取器", "Object_type": "MLW", "relation": "RW", "object": null } ]
黑客创建了四种恶意Dota2自定义游戏模式,嵌入恶意代码,可能建立后门访问玩家系统。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "玩家系统", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "恶意代码", "subject_type": "MLW", "Object": "玩家系统", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "恶意代码", "Object_type": "MLW", "relation": "USES", "object": null } ]
DEScrypt是一款高性能哈希碰撞破解工具,适用于Linux操作系统。使用DEScrypt,研究人员可以推断出密码盐值并在破解目标哈希时使用密码列表。
[ { "Subject": "研究人员", "subject_type": "TA", "Object": "DEScrypt", "Object_type": "TOOL", "relation": "USES", "object": null } ]
2月12日晚,某机器人在Telegram上泄露了超过45亿国内个人信息,包括真实姓名、电话、地址等。机器人管理员提供的截图显示,数据量为45亿条,数据库大小为435.35GB。2023年2月7日,威胁猎人情报平台在Telegram的频道“社工库-163”中捕获到了45亿姓名地址库的最新信息。
[ { "Subject": "机器人管理员", "subject_type": "TA", "Object": "45亿国内个人信息", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "威胁猎人情报平台", "subject_type": "TA", "Object": "45亿姓名地址库的最新信息", "Object_type": "VIC", "relation": "TAR", "object": null } ]
法国CERT-FR警告称,攻击者利用了VMware ESXi服务器上的一个已存在两年的远程代码执行漏洞,以部署新的勒索软件。该漏洞编号为CVE-2021-21974,是由于OpenSLP服务中的堆溢出漏洞所导致的。攻击者无需身份验证即可利用此漏洞进行攻击,且漏洞利用的难度较低。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "VMware ESXi服务器", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "CVE-2021-21974", "subject_type": "VUL", "Object": "VMware ESXi服务器", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "攻击者", "subject_type": "TA", "Object": "新的勒索软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "新的勒索软件", "subject_type": "MLW", "Object": "VMware ESXi服务器", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
V3G4是Mirai恶意软件的一个新变种,它在2016年对DynDNS发起了几次大规模DDoS攻击。V3G4针对物联网设备,利用默认数据登录凭据感染这些设备。
[ { "Subject": "V3G4", "subject_type": "MLW", "Object": "Mirai", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "V3G4", "subject_type": "MLW", "Object": "DynDNS", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "V3G4", "subject_type": "MLW", "Object": "物联网设备", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
CISA和其他联邦机构与NIS和Korea合作发布了一份有关美国政府正在进行的#StopRansomware工作的网络安全咨询。警报指出,朝鲜一直利用国家资助的勒索软件攻击美国医疗保健部门和其他关键基础设施部门。支付的赎金被怀疑支持朝鲜的国家级优先事项和目标。
[ { "Subject": "朝鲜", "subject_type": "TA", "Object": "美国医疗保健部门和其他关键基础设施部门", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "朝鲜", "subject_type": "TA", "Object": "勒索软件", "Object_type": "MLW", "relation": "USES", "object": null } ]
Clop勒索软件组织最近利用了GoAnywhereMFT的零日漏洞,从超过130个企业组织中窃取数据。该漏洞被追踪为CVE-2023-0669,攻击者能够在未修补的GoAnywhereMFT实例上进行远程代码执行,并将管理控制台暴露在互联网上。
[ { "Subject": "Clop勒索软件组织", "subject_type": "TA", "Object": "超过130个企业组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "CVE-2023-0669", "subject_type": "VUL", "Object": "GoAnywhereMFT", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Clop勒索软件组织", "subject_type": "TA", "Object": "GoAnywhereMFT", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Clop勒索软件组织", "subject_type": "TA", "Object": "GoAnywhereMFT实例", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Clop勒索软件组织", "subject_type": "TA", "Object": "管理控制台", "Object_type": "VIC", "relation": "TAR", "object": null } ]
克鲁克人入侵了百事瓶装风险投资公司的网络并窃取了敏感的个人和财务信息。入侵发生在2022年12月23日或前后,但直到1月10日才被发现。内部调查发现,入侵者安装了恶意软件并下载了特定信息,包括姓名、地址、电子邮件地址和身份证明等。此外,一些财务信息也被窃取,包括密码、PIN码、数字签名和健康保险信息等。公司已采取措施控制事件并保护系统。
[ { "Subject": "克鲁克人", "subject_type": "TA", "Object": "百事瓶装风险投资公司", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "恶意软件", "subject_type": "MLW", "Object": "百事瓶装风险投资公司", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
伊朗当局星期六在首都德黑兰组织全国集会纪念伊朗革命44周年时,总统拉伊西的电视讲话因黑客干扰而被打断。民众的屏幕上出现了反政府黑客组织标志EdalateAli,并配上高喊伊斯兰共和国去死吧的背景人声。
[ { "Subject": "EdalateAli", "subject_type": "TA", "Object": "伊朗总统拉伊西的电视讲话", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "EdalateAli", "subject_type": "TA", "Object": "伊朗", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "伊朗总统拉伊西的电视讲话被干扰事件", "subject_type": "AA", "Object": "星期六", "Object_type": "TIME", "relation": "HPN", "object": null }, { "Subject": "伊朗总统拉伊西的电视讲话被干扰事件", "subject_type": "AA", "Object": "伊朗", "Object_type": "REG", "relation": "LOC", "object": null } ]
以色列Technion大学遭勒索软件攻击,网络通信被屏蔽。声称为DarkBit的新组织承认责任。攻击正在调查中。
[ { "Subject": "DarkBit", "subject_type": "TA", "Object": "Technion大学", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "Technion大学", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "DarkBit", "subject_type": "TA", "Object": "攻击活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "Technion大学", "subject_type": "VIC", "Object": "以色列", "Object_type": "REG", "relation": "LOC", "object": null } ]
朝鲜黑客发起勒索软件攻击,要求加密货币赎金。攻击对象包括医疗保健和关键基础设施,目的是资助非法活动和支持朝鲜目标。美国和韩国政府成为目标。
[ { "Subject": "朝鲜黑客", "subject_type": "TA", "Object": "勒索软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "朝鲜黑客", "subject_type": "TA", "Object": "医疗保健和关键基础设施", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "朝鲜黑客", "subject_type": "TA", "Object": "美国和韩国政府", "Object_type": "VIC", "relation": "TAR", "object": null } ]
黑客组织Killnet发起了DDoS攻击,包括北约 NSHQ 网站。北约确认了袭击,并表示正在处理事件。亲俄罗斯组织在Telegram频道中表示正在对北约进行打击,具体细节保密。
[ { "Subject": "Killnet", "subject_type": "TA", "Object": "北约NSHQ网站", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "Killnet", "subject_type": "TA", "Object": "DDoS攻击", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "亲俄罗斯组织", "subject_type": "TA", "Object": "北约", "Object_type": "VIC", "relation": "TAR", "object": null } ]
槟城政府官网上的私人数据被窃取并上传至互联网。LeakBase用户在BreachForums论坛上发布了这些数据,并声称可以下载。数据包括用户名、密码、全名、电子邮件地址和一次性密码等。槟城州政府网站是公务员、州议员和州行政委员会提供电子服务的门户网站。
[ { "Subject": "LeakBase用户", "subject_type": "TA", "Object": "槟城政府官网", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "槟城政府官网", "subject_type": "VIC", "Object": "槟城", "Object_type": "REG", "relation": "LOC", "object": null } ]
在阳光明媚的下午,甲方爸爸通过截图通知同事断网。告警显示防火墙与EDR联动后,受害主机在特定时间访问恶意域名down.b591.com和down.1226bye.pw,初步判断是入侵者配置的定时任务触发告警。
[ { "Subject": "入侵者", "subject_type": "TA", "Object": "受害主机", "Object_type": "VIC", "relation": "TAR", "object": null } ]
超过330万南加州人的个人健康信息在一次勒索软件攻击中被盗。这起黑客事件影响了多个医疗集团,包括湖畔医疗组织、奥兰治县附属医生和大科维纳医疗集团。RegalMedicalGroup已向美国卫生与公众服务部报告了此事件。
[ { "Subject": "未知黑客组织", "subject_type": "TA", "Object": "330万南加州人", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "未知黑客组织", "subject_type": "TA", "Object": "湖畔医疗组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "未知黑客组织", "subject_type": "TA", "Object": "奥兰治县附属医生", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "未知黑客组织", "subject_type": "TA", "Object": "大科维纳医疗集团", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "未知黑客组织", "subject_type": "TA", "Object": "RegalMedicalGroup", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "330万南加州人", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "湖畔医疗组织", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "奥兰治县附属医生", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "大科维纳医疗集团", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "RegalMedicalGroup", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "湖畔医疗组织", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "奥兰治县附属医生", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "大科维纳医疗集团", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "RegalMedicalGroup", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "330万南加州人", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null } ]
俄罗斯黑客团队最近使用一种名为WhisperGate的新信息窃取恶意软件攻击了乌克兰实体。WhisperGate是一种破坏性的数据清除恶意软件,被用于2022年1月的多次网络攻击。该软件伪装成勒索软件,使目标设备无法操作,并且无法通过支付赎金来恢复文件。
[ { "Subject": "俄罗斯黑客团队", "subject_type": "TA", "Object": "WhisperGate", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "WhisperGate", "subject_type": "MLW", "Object": "乌克兰实体", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "乌克兰实体", "subject_type": "VIC", "Object": "俄罗斯", "Object_type": "REG", "relation": "LOC", "object": null } ]
韩国国家情报院、美国国家安全局和联邦调查局合作发布了一份关于朝鲜网络攻击威胁的安全建议文。建议文指出,朝鲜正在向全球主要机构散播恶意软件,以获取虚拟资产。建议各方加强警惕。朝鲜与相关黑客组织通过虚拟专用网络攻击医疗卫生等重要机构的网络。黑客组织利用恶意代码破坏、更改和加密系统,并勒索加密货币等虚拟资产。这是韩美情报机构首次合作发布安全建议。
[ { "Subject": "朝鲜", "subject_type": "TA", "Object": "全球主要机构", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "朝鲜", "subject_type": "TA", "Object": "医疗卫生等重要机构", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客组织", "subject_type": "TA", "Object": "恶意代码", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "恶意代码", "subject_type": "MLW", "Object": "系统", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
IONGroup近日遭到LockBit勒索软件集团的攻击,影响了ION集团的一个部门,该部门拥有欧洲和美国的42个客户。事件导致多家银行和经纪人需要手动处理交易。IONClearedDerivatives发布了一份简短声明,确认了网络安全事件,并表示正在努力恢复客户在线服务。
[ { "Subject": "LockBit勒索软件集团", "subject_type": "TA", "Object": "IONGroup", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "IONGroup", "subject_type": "VIC", "Object": "欧洲", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "IONGroup", "subject_type": "VIC", "Object": "美国", "Object_type": "REG", "relation": "LOC", "object": null } ]
自2022年7月以来,Tor网络遭受分布式拒绝服务攻击,对其连接和性能造成破坏。这些攻击严重影响了用户加载页面和访问洋葱服务的能力。
[ { "Subject": "non", "subject_type": "TA", "Object": "Tor网络", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "non", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "non", "Object_type": "AM", "relation": "USES", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "non", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "non", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "non", "Object_type": "REG", "relation": "LOC", "object": null } ]
俄罗斯入侵乌克兰对能源价格、通货膨胀和网络威胁产生重大影响。勒索软件领域出现了一些变化,乌克兰战争导致勒索软件运营商之间产生分歧,一些支持,一些反对侵略。攻击者采用更具破坏性的战术,如使用雨刷器模仿勒索软件,加密受害者数据而不提供解密密钥。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "雨刷器模仿勒索软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "雨刷器模仿勒索软件", "subject_type": "MLW", "Object": "受害者", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
一个新的恶意软件攻击已经针对1000多个组织,旨在窃取凭证。该攻击链还包括侦察组件,其中包括一个截屏木马。研究人员追踪到该组织的工具为TA866,与以前被报道的其他活动相似。过去的攻击显示,间谍活动可能也是一种动机。
[ { "Subject": "未命名组织", "subject_type": "TA", "Object": "1000多个组织", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "未命名组织", "subject_type": "TA", "Object": "TA866", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "未命名组织", "subject_type": "TA", "Object": "截屏木马", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "截屏木马", "subject_type": "MLW", "Object": "1000多个组织", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
英国半导体材料厂商摩根先进材料表示,上月网络攻击可能导致损失高达1200万英镑。消息传出后,公司股价下跌。摩根先进材料供应半导体制造业的陶瓷和碳部件,是伦敦证券交易所上市公司中最有价值的350家之一。今年1月,他们宣布发现未经授权的活动,并正在处理相关网络安全事件。
[ { "Subject": "non", "subject_type": "TA", "Object": "摩根先进材料", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "未知攻击活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "未知攻击活动", "subject_type": "AA", "Object": "今年1月", "Object_type": "TIME", "relation": "HPN", "object": null }, { "Subject": "未知攻击活动", "subject_type": "AA", "Object": "英国", "Object_type": "REG", "relation": "LOC", "object": null } ]
2022年11月,SSD发布了与NETGEARR7800设备相关的漏洞公告。该漏洞存在于Netatalk组件中,攻击者可以利用该漏洞在目标设备上实现任意代码执行。公告中提供了漏洞细节和利用思路,但给出的poc脚本只能实现控制流的劫持,缺少后续代码执行的部分。基于R8500设备,我们对漏洞进行了简单分析,并给出了具体的利用方式。
[ { "Subject": "NETGEARR7800设备相关漏洞", "subject_type": "VUL", "Object": "Netatalk组件", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
NewsPenguin恶意演员计划利用巴基斯坦国际海事博览会作为网络钓鱼活动的诱饵。他们发送了带有武器化文件的目标网络钓鱼电子邮件,声称是PIMEC-23的参展商手册。PIMEC是巴基斯坦海军组织的一项举措,旨在推动海事领域的发展。该博览会定于2023年2月10日至12日举行。
[ { "Subject": "NewsPenguin", "subject_type": "TA", "Object": "巴基斯坦国际海事博览会", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "NewsPenguin", "subject_type": "TA", "Object": "带有武器化文件的目标网络钓鱼电子邮件", "Object_type": "TOOL", "relation": "USES", "object": null }, { "Subject": "新闻Penguin", "subject_type": "TA", "Object": "网络钓鱼活动", "Object_type": "AA", "relation": "HOST", "object": null }, { "Subject": "网络钓鱼活动", "subject_type": "AA", "Object": "2023年2月10日至12日", "Object_type": "TIME", "relation": "HPN", "object": null } ]
勒索软件是具破坏性的计算机木马程序,已成为全球主要网络安全威胁之一。攻击者利用勒索软件攻击企业和组织,要挟受害者支付赎金以恢复被加密或窃取的数据。2022年,制造业、医疗、建筑、能源、金融和政府机构频遭勒索攻击,全球产业产值受到严重损失。
[ { "Subject": "攻击者", "subject_type": "TA", "Object": "勒索软件", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "勒索软件", "subject_type": "MLW", "Object": "企业和组织", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "勒索攻击", "subject_type": "AA", "Object": "2022年", "Object_type": "TIME", "relation": "HPN", "object": null } ]
研究人员发现Sunlogin远程控制软件存在漏洞。黑客利用漏洞部署了Sliver工具包,并启用易受攻击的驱动程序进行攻击。Sliver用于网络监视、命令执行等操作。建议管理员启用易受攻击的驱动程序阻止列表来防止此类攻击。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "Sliver工具包", "Object_type": "TOOL", "relation": "USES", "object": null } ]
挖矿木马是一种通过不可察觉的方式将挖矿程序植入计算机,利用其运算能力进行非法挖矿活动。已知的威胁组织包括“8220”和H2Miner。这些挖矿木马会占用用户的系统资源,导致硬件寿命缩短,对用户的生产和生活造成严重影响。2022年,安天CERT发布了多篇关于挖矿木马的分析报告,并概述了典型挖矿木马家族。
[ { "Subject": "8220", "subject_type": "TA", "Object": "挖矿木马", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "H2Miner", "subject_type": "TA", "Object": "挖矿木马", "Object_type": "MLW", "relation": "USES", "object": null }, { "Subject": "挖矿木马", "subject_type": "MLW", "Object": "用户", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
PlugX恶意软件的一个变种被发现可以隐藏恶意文件在可移动USB设备中,并感染连接的Windows主机。这个变种使用了一种新技术,能在长时间内不被发现,且可能传播到受保护系统。它是在响应BlackBasta勒索软件攻击时被发现的,而BlackBasta攻击是依赖GootLoader和BruteRatel后利用工具包的红队攻击活动。
[ { "Subject": "PlugX恶意软件的一个变种", "subject_type": "MLW", "Object": "可移动USB设备", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "PlugX恶意软件的一个变种", "subject_type": "MLW", "Object": "Windows主机", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
2020年10月,黑客入侵赫尔辛基的Vastaamo心理治疗中心,窃取了超过22000名患者的敏感数据和财务信息。黑客要求赎金,否则将公开患者的私人信息。数据最终被上传到暗网。嫌疑人否认指控,并逃避当局。
[ { "Subject": "黑客", "subject_type": "TA", "Object": "Vastaamo心理治疗中心", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "赫尔辛基", "Object_type": "REG", "relation": "LOC", "object": null }, { "Subject": "黑客", "subject_type": "TA", "Object": "患者的敏感数据和财务信息", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "患者的敏感数据和财务信息", "subject_type": "VIC", "Object": "赫尔辛基", "Object_type": "REG", "relation": "LOC", "object": null } ]
恶意软件Clop是一种勒索软件变体,对Windows系统造成了严重破坏。然而,最新的Clop家族发现了一个新的多产恶意软件,它是Clop的第一个针对Linux系统的版本。受害者现在可以相对容易地解密被加密的数据,而无需支付赎金。这对安全团队来说既是好消息也是坏消息,因为虽然受害者不需要支付赎金,但Clop的存在依然会给系统造成严重影响。
[ { "Subject": "Clop", "subject_type": "MLW", "Object": "Windows系统", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "新的多产恶意软件", "subject_type": "MLW", "Object": "Clop", "Object_type": "MLW", "relation": "RW", "object": null }, { "Subject": "新的多产恶意软件", "subject_type": "MLW", "Object": "Linux系统", "Object_type": "VIC", "relation": "EXIIN", "object": null }, { "Subject": "Clop", "subject_type": "MLW", "Object": "受害者", "Object_type": "VIC", "relation": "EXIIN", "object": null } ]
Web3元宇宙游戏引擎初创公司Webaverse的联合创始人阿哈德·沙姆斯在2022年11月下旬发现加密货币400万美元被偷。
[ { "Subject": "non", "subject_type": "TA", "Object": "Webaverse", "Object_type": "VIC", "relation": "TAR", "object": null }, { "Subject": "non", "subject_type": "TA", "Object": "阿哈德·沙姆斯", "Object_type": "VIC", "relation": "TAR", "object": null } ]